JP2022533748A - 機密データ管理 - Google Patents

機密データ管理 Download PDF

Info

Publication number
JP2022533748A
JP2022533748A JP2021569249A JP2021569249A JP2022533748A JP 2022533748 A JP2022533748 A JP 2022533748A JP 2021569249 A JP2021569249 A JP 2021569249A JP 2021569249 A JP2021569249 A JP 2021569249A JP 2022533748 A JP2022533748 A JP 2022533748A
Authority
JP
Japan
Prior art keywords
data
user
site
online
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021569249A
Other languages
English (en)
Other versions
JPWO2020234682A5 (ja
JP7471321B2 (ja
Inventor
マーレイ、キャスリーン、ブリジット
マケボイ、ジョン
マッカーヴィル、マーク
ブラウン、ジル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2022533748A publication Critical patent/JP2022533748A/ja
Publication of JPWO2020234682A5 publication Critical patent/JPWO2020234682A5/ja
Application granted granted Critical
Publication of JP7471321B2 publication Critical patent/JP7471321B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

ユーザ・デバイスからオンライン・サイトへの機密データ・フィールドの送信を検出する手法が提供される。この手法は、機密データ・フィールドのデータ・タイプを判定し、現在の日付と共にデータ・ストアに格納されているサイト情報をオンライン・サイトから収集する。その後、ユーザはユーザ・デバイスのディスプレイにサイト情報を表示することによってデータを管理することができる。サイト情報の各レコードは、選択されたオンライン・サイトを含む多くのオンライン・サイトのうちの1つに関連する。ユーザは、選択されたサイト情報に関連するユーザ・デバイスでデータ管理要求を行う。次に、この手法は、受信したデータ管理要求に基づく要求を、選択されたオンライン・サイトに応答的に送信する。要求の一例は、オンライン・サイトがユーザの機密データをオンライン・サイトから削除することを要求する削除要求である。

Description

今日の相互接続された世界において、ユーザは、多くのサイトおよびアプリケーションを使用して、様々なモバイル・デバイスおよび固定デバイスから、インターネット上で個人的なビジネスを実行し、買物をすることが多い。これらの機能を実行している間、これらのユーザは、自分のデバイス上で個人の連絡先および他のデータへのアクセスを許可するように頻繁に求められるか、またはデバイスのうちの1つでユーザによって手入力される。このデータは、ユーザの名前、電子メール・アドレス、電話番号、生年月日、性別、住所などの、ユーザにとって機密性の高い個人情報を含むこともある。
一部の法域で制定されたユーザ・プライバシ法を含む規則の強化が始まる中で、ユーザの情報の使用および保持に関する規則を順守する責任がウェブサイト管理者に課されることが多くなっている。ユーザのプライバシに関する懸念は、データが不要になったとき、または有効期限が切れたときに、ユーザの個人情報が要求に応じて削除されているかどうかに関する懸念も含む。別の懸念は、ユーザの情報が第三者と共有されているかどうかである。この問題は、よくあるウェブサイトのセキュリティ違反や、メディアで定期的に報告されているユーザ情報の違法な共有に照らして、さらに関連がある。
ユーザ・デバイスからオンライン・サイトへの機密データ・フィールドの送信を検出する手法が提供される。この手法は、機密データ・フィールドのデータ・タイプを判定し、現在の日付と共にデータ・ストアに格納されているサイト情報をオンライン・サイトから収集する。その後、ユーザはユーザ・デバイスのディスプレイにサイト情報を表示することによってデータを管理することができる。サイト情報の各レコードは、選択されたオンライン・サイトを含む多くのオンライン・サイトのうちの1つに関連する。ユーザは、選択されたサイト情報に関連するユーザ・デバイスでデータ管理要求を行う。次に、この手法は、受信したデータ管理要求に基づく要求を、選択されたオンライン・サイトに応答的に送信する。要求の一例は、オンライン・サイトがユーザの機密データをオンライン・サイトから削除することを要求する削除要求である。
上記は要約であるため、必要に応じて、簡略化、一般化、および詳細の省略を含む。したがって、当業者は、要約が例示的なものにすぎず、いかなる方法でも限定することを意図していないことを理解するであろう。本発明の他の態様、本発明の特徴、および利点は、以下に記載の非限定的な詳細な説明において明らかになろう。
本発明は、添付図面を参照することにより、よりよく理解することができ、その多数の目的、特徴、および利点が当業者に明らかになり得る。
知識ベースを利用する知識マネージャを含むネットワーク環境を示す図である。 図1に示すような情報処理システムのプロセッサおよびコンポーネントのブロック図である。 ユーザがウェブサイトおよびアプリケーションと共有する情報のタイプを追跡するシステムに含まれる様々なコンポーネントを示すコンポーネント図である。 機密情報のタイプおよびそのようなタイプが提供される位置を登録するために使用されるロジックを示すフローチャート図である。 機密情報のタイプおよび位置のデータ処理および格納中に使用されるロジックを示すフローチャート図である。 フィールド・メタデータをデータベースに保持するために使用されるロジックを示すフローチャート図である。 機密情報のタイプおよび格納位置をユーザに表示し、ユーザが選択されたオンライン位置からのユーザのデータの削除を要求できるようにするユーザ・インターフェース(UI)を提供するために使用されるロジックを示すフローチャート図である。
図1~図7は、ユーザがオンライン・サイトまたはアプリケーションに提供する個人情報(PI)のタイプを自動的に登録する手法を説明する。本明細書で使用されるとき、PIは、より広範囲の「機密データ・フィールド」に含まれる。この手法は、ユーザの名前、生年月日、電話番号、電子メール・アドレス、住所、性別などの、オンライン・サイトおよびアプリに入力された個人情報のデータ・タイプを、サイトに関する情報と共に格納するシステムを提供する。サイトに関する情報は、サイト名または会社名、サイトのウェブ・アドレス、およびシステムがサイトをクロールするときに収集される他の情報を含み得る。加えて、システムはユーザの情報がサイトに提供された日時を記録する。この手法は、ユーザが提供した、多数のサイト/アプリ/システムに入力された機密データ・フィールドの履歴をユーザに与え、ユーザが自分の裁量でこれらのサイト/アプリからこのデータを確認、更新、または撤回できるようにする。このように、この手法により、ユーザは、自分の個人データと他者によるこのデータの使用とをさらに制御することができる。
システム・アプリケーションまたはツールは、ユーザがアクセスするサイト/アプリを監視し、ユーザが機密データ・フィールドをサイトまたはアプリに提供したときに記録する。一実施形態において、システムは以下のように構成される。まず、システムはフォーム・ポストを待ち受け、ポストが検出されると、フィールド名およびウェブサイトのURLがデータベースに保存される。ユーザの機密データ・フィールドの転送が検出されると、新しいデータベース・エントリが、フォーム・フィールドを処理し、かつデータをデータベースに保存するジョブを開始する。機密データ・フィールドの転送が検出されると、ウェブ・クローラがウェブサイトにアクセスし、ウェブサイト・ページに見られる関連リンク、クッキー・ポリシ、条件などを取得する。これらのウェブページのテキストを取得する要求が送信される。次に、これらのページのテキストは、エンド・ユーザに提示できるフォーマットに処理される。
ユーザがウェブページを表示しているだけで、フォームが送信されない場合、システムは何のアクションも行わない。しかしながら、ユーザがウェブページをロードし、機密データ・フィールドを含む可能性のあるフォームに記入して送信すると、システムはこのフォームからポスト要求を検出する。次に、新しいエントリが、処理のためにデータベースに入力される。エントリは、ウェブサイトのURLとアクションが実行された日付とを含む。次に、ウェブサイトに見られる関連規則、法律、規制に関する情報(例えば、ユーザの機密データ・フィールドが保持される時間の長さ、ユーザの機密データ・フィールドにアクセスできるエンティティの制限など)によりこのデータを増強するジョブが開始される。
エントリが、処理のためにデータベース・キューに配置される。一実施形態において、システムは、フォームが機密データ・フィールドを含むかどうかを判定するために、自然言語プロセス(NLP)を使用してデータを処理する。機密データ・フィールドが送信されなかった場合、それ以上のアクションは実行されない。しかしながら、機密データ・フィールドが送信された場合、フィールド名が解析されてデータベースに格納される。次に、ウェブ・クローラ・プロセスが呼び出されて、ウェブサイトまたはアプリのデータ・ポリシと、ウェブサイトが情報を使用する際に従う規則、法律、規制(例えば、欧州連合(EU)の一般データ保護規則(GDPR)の枠組みなど)とを取得する。
機密データ・フィールドが検出され、データベースが更新されると、プロセスはウェブサイトのクッキー・ポリシ、ウェブサイトのデータ・ポリシ、およびウェブサイトが従う規則、法律、規制に関する情報を取得する。ウェブ・クローラが起動されて、ウェブサイトを開く。クローラは、「クッキー・ポリシ」、「gdpr」などの重要な用語を検索するウェブページのリンクを読み取る。有用なリンクが検出されると、そのリンクは関連するエントリのためにデータベースに保存される。データベースに格納されているリンクごとに、各リンクのウェブページのテキストを取得する要求が送信され、ページのテキストが格納される。
次に、プロセスは関連するウェブページからデータを抽出し、ページのテキストを事前定義されたフィールドに変換する。その後、このフィールドを、ユーザ・インターフェース(UI)で読み取り可能なフォーマットでユーザに提示することができる。機密データ・フィールドはシステムによって格納されず、機密データ・フィールドに対応するデータ・タイプのみが格納されることに留意されたい。例えば、ユーザは、それぞれ異なるフィールド名を有するいくつかのオンライン・フォームに自分の銀行口座番号を入力することがある。システムは、これらのサイトが銀行口座情報(データ・タイプ)を受信したことを記録するが、実際の銀行口座番号をデータベースに格納しない。
格納されたデータを表示するために、ユーザはブラウザ拡張機能またはアプリの形態であり得るユーザインターフェース(UI)を利用する。一実施形態において、ユーザは、ブラウザ・プラグインを開くか、またはウェブサイトにアクセスして、データベースに記録されたデータ(ウェブサイト情報およびそのようなウェブサイトに提供された機密データ・フィールドのタイプ)を見る。一実施形態において、ウェブサイトのリストが提供され、ユーザは、関心のあるサイトを選択(「クリック」)して、サイトのURL、ウェブサイトに提供された機密データ・フィールドのタイプ、データが提供された日付、および他の関連情報を表示する。加えて、ユーザには、ユーザの機密データをウェブサイトから削除する(データは機密データ・フィールドに格納されている)要求をウェブサイトに送信するデータ管理要求を実行するようにユーザが選択できるリンク(例えば「アカウント削除」など)も提供される。このリンクのURLは、上記のウェブ・クロール段階中にウェブサイトから予め取得されている。本明細書で使用されるとき、ユーザのデバイスから実行されるデータ管理要求は、ユーザのアカウントをオンライン・サイトから削除することを要求する、ユーザのアカウントの現在のステータス(例えば、アカウントが現在「アクティブ」であるかどうかなど)を要求するなど、ユーザの機密データを管理する要求をオンライン・サイトに送信する要求であり、多くの場合、デバイスのユーザによって開始される。
一実施形態において、データベースはオンライン・ストレージ(すなわち、「クラウド」など)に格納され、ユーザがインターネットに接続可能な任意のデバイスからデータにアクセスできるようにする。一実施形態において、システムは、ユーザの機密データ・フィールドが指定期間(例えば、1年など)後に保持されていることを検出した場合、UIまたは電子メールを介してユーザに警告する。その後、ユーザは、データを確認または削除したい場合には、サイトに連絡することができる。
機密データ・フィールドのデータ・タイプと同様に、システムは、ユーザがウェブサイトにサインアップしたとき、または最後にウェブサイトにログインしたときにウェブサイトに適用した規則、法律、および規制の詳細も記録する。これらの規則、法律、規制は、データを共有するサイトまたはアプリケーションのパートナ、サイトがデータを保持できる期間、およびデータがいつ削除されるかなどを含み得る。ユーザに明らかではなかった可能性のある他のデータも示される。例えば、ユーザの現在の物理的位置など、ユーザの個人情報を含む他のサイトに対するサイトによる追加の要求が示される。
一実施形態において、ユーザは、機密データ・フィールドを含み得るフォーム・フィールド識別子を指定することにより、独自のデータ・タイプを追加することによって、システムを構成することができる。また、ユーザは、機密データ・フィールドのデータ・タイプを指定することができ、この情報を使用して、フォーム・フィールドが機密データ・フィールドを有するかどうかを判定するときにシステムを支援する。ユーザは、機密データ・フィールドを参照していると見なされないため、あるフォーム・フィールドを無視するようにシステムに通知することによって、システムを構成することもできる。
システムは、ウェブサイト内のユーザの機密データ・フィールドの予想される有効期限を有するため、有効期限が経過した場合に警告/通知(例えば、電子メール、UI)を提供し、データの継続的な使用または要求の削除を理解するためのアクションを実行するようユーザに促す。システムは、データ管理要求を実行して、セキュリティ違反のフィードをチェックし、それらのフィードを格納されているウェブサイトと相互参照して、それらのウェブサイトのいずれかが侵害された場合にユーザに再度通知することができる。また、進行中の詐欺(例えば、銀行の詳細のフィッシング・メール)がある場合にユーザに通知することもできる。ユーザは、データ管理要求を実行して、ユーザのアカウントをオンライン・サイトから削除し、かつユーザのアカウント・ステータスを要求することができる。
一実施形態において、システムは、フォームのフィールド名がシステムによって以前に記録された機密データ・フィールドのタイプに関連付けられたフィールド名と一致する場合、フォームのフィールド名に基づいて機密データ・フィールドを送信しようとしていることをユーザに警告する。一実施形態において、システムは、データ侵害があるという履歴を有するサイトに関する警告を提供することができる。一実施形態において、システムは、ユーザが「近親者」を示すことができる「レガシ」機能を組み込んで、別のユーザが、ユーザにも関連し得、これにより、ユーザが公開フォーラムからこのデータを削除する必要がある情報を備える機密データ・フィールド送信の履歴を表示および保持できるようにする。これは、人が亡くなったり、無能力になったりした場合に必要になることがある。
一実施形態において、システムは、ウェブサイトが(例えば、電子メールなどを介して)ユーザに、(例えば、GDPR規則などに従って)ユーザの機密データ・フィールドが不要になったために削除されたことを通知するときに、情報を記録する。システムはさらに、サイト/アプリからのアカウント(例えば、機密データ・フィールドなど)の削除を検出および記録し、データおよびアクティビティの日時も記録することができる。一実施形態において、ユーザがサービスを登録解除する場合、このアクションがデータベースに記録される。ユーザが不要な通知などの受信を続けている場合、ユーザはレジストリを確認して、以前に登録解除したことを見ることができ、ユーザは送信者に連絡して、通知をユーザに送信すべきでないことを述べ、ユーザの登録解除要求に関する詳細を提供することができる。その後、ユーザはデータ管理要求を実行して、ユーザのアカウントをオンライン・サイトから削除し、かつユーザのアカウント・ステータスを要求することができる。
本発明は、システム、方法、またはコンピュータ・プログラム製品、あるいはその組合せであってよい。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令を有する1つ(または複数)のコンピュータ可読記憶媒体を含むことができる。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用されるように命令を保持および格納することができる有形のデバイスであってよい。コンピュータ可読記憶媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光学ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、またはこれらの任意の適切な組合せであってよいが、これらに限定されない。コンピュータ可読記憶媒体のより具体的な例の非網羅的なリストには、以下のもの、すなわち、携帯型コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、消去可能なプログラマブル読取り専用メモリ(EPROMもしくはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、携帯型コンパクト・ディスク読取り専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリ・スティック、フロッピ(R)・ディスク、パンチカードもしくは命令が記録されている溝内の隆起構造などの機械的に符号化されたデバイス、およびこれらの任意の適切な組合せが含まれる。本明細書で使用されるコンピュータ可読記憶媒体は、電波もしくは他の自由に伝搬する電磁波、導波路もしくは他の伝送媒体を伝搬する電磁波(例えば光ファイバ・ケーブルを通過する光パルス)、または電線を介して伝送される電気信号などの、一過性の信号自体であると解釈されるべきではない。
本明細書に記載のコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスにダウンロードすることができ、または、ネットワーク、例えばインターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、または無線ネットワーク、あるいはその組合せを介して外部コンピュータもしくは外部ストレージ・デバイスにダウンロードすることができる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはその組合せを含むことができる。各コンピューティング/処理デバイスにおけるネットワーク・アダプタ・カードまたはネットワーク・インターフェースが、ネットワークからコンピュータ可読プログラム命令を受信し、それらのコンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に格納するために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、あるいはJava(R)、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語および「C」プログラミング言語もしくは同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれたソース・コードまたはオブジェクト・コードであってよい。コンピュータ可読プログラム命令は、全体的にユーザのコンピュータ上で、一部がユーザのコンピュータ上で、独立型ソフトウェア・パッケージとして、一部がユーザのコンピュータ上かつ一部がリモート・コンピュータ上で、または全体的にリモート・コンピュータもしくはサーバ上で実行することができる。後者のシナリオにおいて、リモート・コンピュータは、ローカル・エリア・ネットワーク(LAN)もしくはワイド・エリア・ネットワーク(WAN)を含む任意の種類のネットワークを介してユーザのコンピュータに接続することができ、または(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)外部コンピュータに接続することができる。一部の実施形態において、本発明の態様を実行するために、例えば、プログラマブル論理回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路が、コンピュータ可読プログラム命令の状態情報を利用して電子回路をパーソナライズすることにより、コンピュータ可読プログラム命令を実行することができる。
本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品のフローチャート図またはブロック図あるいはその両方を参照しながら、本発明の態様について本明細書で説明する。フローチャート図またはブロック図あるいはその両方の各ブロック、およびフローチャート図またはブロック図あるいはその両方におけるブロックの組合せは、コンピュータ可読プログラム命令によって実装できることが理解されよう。
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作を実施する手段を作り出すべく、汎用コンピュータ、専用コンピュータ、または他のプログラマブル・データ処理装置のプロセッサに提供されてマシンを作り出すものであってよい。これらのコンピュータ可読プログラム命令は、命令が格納されたコンピュータ可読記憶媒体が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作の態様を実施する命令を含んだ製品を含むべく、コンピュータ可読記憶媒体に格納されて、コンピュータ、プログラマブル・データ処理装置、または他のデバイス、あるいはその組合せに特定の方式で機能するように指示できるものであってもよい。
コンピュータ可読プログラム命令は、コンピュータ、他のプログラマブル装置、または他のデバイスで実行される命令が、フローチャートまたはブロック図あるいはその両方の1つまたは複数のブロックに指定される機能/動作を実施するように、コンピュータによって実行されるプロセスを作り出すべく、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスにロードされ、コンピュータ、他のプログラマブル装置、または他のデバイス上で一連の動作ステップを実行させるものであってもよい。
図中のフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実装形態のアーキテクチャ、機能、および動作を示す。これに関して、フローチャートまたはブロック図の各ブロックは、指定された論理機能を実施するための1つまたは複数の実行可能命令を含む、命令のモジュール、セグメント、または部分を表すことができる。一部の代替実装形態において、ブロックに示す機能を、図示する順序以外で行うことができる。例えば、連続して示す2つのブロックを、実際には略同時に実行することができ、または、関与する機能に応じて、それらのブロックを時として逆の順序で実行することができる。また、ブロック図またはフローチャート図あるいはその両方の各ブロック、およびブロック図またはフローチャート図あるいはその両方におけるブロックの組合せは、指定された機能もしくは動作を実行する、または専用ハードウェア命令とコンピュータ命令との組合せを実行する専用ハードウェア・ベースのシステムによって実装することができることにも留意されたい。
図1は、コンピュータ・ネットワーク102における質問応答作成(QA)システム100の例示的な一実施形態の概略図である。QAシステム100は、QAシステム100をコンピュータ・ネットワーク102に接続する知識マネージャ・コンピューティング・デバイス104(1つまたは複数のプロセッサおよび1つまたは複数のメモリ、および場合により、バス、ストレージ・デバイス、通信インターフェースなどを含む当技術分野で一般に公知の任意の他のコンピューティング・デバイス要素を含む)を含むことができる。ネットワーク102は、1つまたは複数の有線データ通信リンクまたは無線データ通信リンクあるいはその両方を介して互いに通信し、かつ他のデバイスまたはコンポーネントと通信する複数のコンピューティング・デバイス104を含むことができ、各通信リンクは、ワイヤ、ルータ、スイッチ、送信機、受信機などのうちの1つまたは複数を含むことができる。QAシステム100およびネットワーク102は、1人または複数のコンテンツ・ユーザに対して質問応答(QA)生成機能を有効にすることができる。QAシステム100の他の実施形態は、本明細書に示されているもの以外のコンポーネント、システム、サブシステム、またはデバイス、あるいはその組合せと共に使用することができる。
QAシステム100は、様々なソースからの入力を受信するように構成され得る。例えば、QAシステム100は、ネットワーク102、電子文書107または他のデータのコーパス、コンテンツ作成者、コンテンツ・ユーザ、および他の可能な入力ソースからの入力を受信することができる。一実施形態において、QAシステム100への入力の一部またはすべてが、ネットワーク102を介してルーティングされ得る。ネットワーク102上の様々なコンピューティング・デバイスは、コンテンツ作成者およびコンテンツ・ユーザのためのアクセス・ポイントを含むことができる。コンピューティング・デバイスの一部は、データのコーパスを格納するデータベース用のデバイスを含むことができる。ネットワーク102は、様々な実施形態において、知識マネージャ100がローカルおよびグローバル、例えばインターネットを含む任意のサイズの環境で動作し得るような、ローカル・ネットワーク接続およびリモート接続を含むことができる。加えて、知識マネージャ100は、文書、ネットワーク・アクセス可能なソース、または構造化データソース、あるいはその組合せから抽出または表現される様々な知識を利用可能にすることができるフロントエンド・システムとして機能する。このように、一部のプロセスは、知識マネージャに、知識要求を受信し、かつそれに応じて応答するための入力インターフェースも含む知識マネージャを追加する。
一実施形態において、コンテンツ作成者は、QAシステム100によりデータのコーパスの一部として使用するための、電子文書107内のコンテンツを作成する。電子文書107は、QAシステム100で使用するための任意のファイル、テキスト、記事、またはデータのソースを含むことができる。コンテンツ・ユーザは、ネットワーク接続またはネットワーク102へのインターネット接続を介してQAシステム100にアクセスすることができ、データのコーパス内のコンテンツによって回答され得る質問をQAシステム100に入力することができる。以下でさらに説明するように、プロセスが意味内容に関して文書の所与のセクションを評価する場合、プロセスは様々な規則を使用して、そのセクションに対して知識マネージャからクエリを実行することができる。1つの規則は、適格な質問を送信することである。意味内容は、単語、句、符号、記号などの記号表現と、それらが表すもの、その明示的意味、または暗示的意味との関係に基づく内容である。言い換えると、意味内容は、自然言語(NL)処理などを使用して式を解釈する内容である。意味データ108は、知識ベース106の一部として格納される。一実施形態において、プロセスは、適格な質問(例えば、自然言語の質問など)を知識マネージャに送信する。QAシステム100は、質問を解釈し、質問に対する1つまたは複数の回答を含む応答をコンテンツ・ユーザに提供することができる。一部の実施形態において、QAシステム100は、回答のランク付けされたリスト内のユーザに応答を提供することができる。
一部の例示的な実施形態において、QAシステム100は、ニューヨーク州アーモンクのインターナショナル ビジネス マシーンズ コーポレーションから入手可能なIBM Watson(TM) QAシステムであってよく、これは、以下に記載される例示的な実施形態のメカニズムによって増強される。IBM Watson(TM)知識マネージャ・システムは、入力された質問を受信し、その質問を解析して質問の主要な特徴を抽出した後、その特徴を使用してデータのコーパスに適用されるクエリを作成することができる。データのコーパスへのクエリの適用に基づいて、一連の仮説、または入力された質問に対する回答候補が、入力された質問に対する貴重な応答を含む何らかの可能性を有するデータのコーパスの部分を、データのコーパス全体にわたって調べることによって生成される。
次に、IBM Watson(TM) QAシステムは、様々な推論アルゴリズムを使用して、入力された質問の言語と、クエリの適用中に見つかったデータのコーパスの各部分で使用される言語とについて深い分析を実行する。数百または数千もの推論アルゴリズムが適用されることがあり、それぞれが異なる分析(例えば、比較)を実行し、スコアを生成する。例えば、一部の推論アルゴリズムは、入力された質問の言語内の用語および同義語と、データのコーパスの見つかった部分との一致を調べることができる。他の推論アルゴリズムは、言語の時間的または空間的特徴を調べることができ、他の推論アルゴリズムは、データのコーパスの一部のソースを評価し、その正確性を評価することができる。
様々な推論アルゴリズムから得られたスコアは、その推論アルゴリズムの特定の焦点領域に基づいて、考えられる応答が入力された質問によって推測される程度を示す。次に、結果として得られる各スコアが、統計モデルに対して重み付けされる。統計モデルは、IBM Watson(TM) QAシステムのトレーニング期間中に、特定のドメインの2つの類似したパッセージ間の推測を確立する際に推論アルゴリズムがどの程度うまく機能したかをキャプチャする。次に、統計モデルを使用して、IBM Watson(TM) QAシステムが、考えられる応答、すなわち回答候補が質問によって推測されるという証拠に関して有する信頼度を要約することができる。このプロセスは、IBM Watson(TM) QAシステムが、他の回答よりも大幅に強力であることが表面化した回答候補を識別することにより、入力された質問に対する最終の回答またはランク付けされた一連の回答を生成するまで、回答候補ごとに繰り返すことができる。
QAシステム100を利用できる情報処理システムのタイプは、ハンドヘルド・コンピュータ/携帯電話110などの小型ハンドヘルド・デバイスから、メインフレーム・コンピュータ170などの大型メインフレーム・システムに及ぶ。ハンドヘルド・コンピュータ110の例には、携帯情報端末(PDA)、MP3プレーヤ、携帯用テレビ、およびコンパクト・ディスク・プレーヤなどのパーソナル・エンターテインメント・デバイスが含まれる。情報処理システムの他の例には、ペンまたはタブレット・コンピュータ120、ラップトップまたはノートブック・コンピュータ130、パーソナル・コンピュータ・システム150、およびサーバ160が含まれる。図示するように、様々な情報処理システムを、コンピュータ・ネットワーク102を使用して一緒にネットワーク化することができる。様々な情報処理システムを相互接続するために使用できるコンピュータ・ネットワーク102のタイプには、ローカル・エリア・ネットワーク(LAN)、ワイヤレス・ローカル・エリア・ネットワーク(WLAN)、インターネット、公衆交換電話ネットワーク(PSTN)、他の無線ネットワーク、および情報処理システムを相互接続するために使用できる任意の他のネットワーク・トポロジが含まれる。情報処理システムの多くは、ハード・ドライブまたは不揮発性メモリあるいはその両方などの不揮発性データ・ストアを含む。図1に示す情報処理システムのいくつかは、別個の不揮発性データ・ストアを示している(サーバ160は不揮発性データ・ストア165を利用し、メインフレーム・コンピュータ170は不揮発性データ・ストア175を利用する)。不揮発性データ・ストアは、様々な情報処理システムの外部にあるコンポーネントであっても、情報処理システムのうちの1つの内部にあってもよい。例示的なプロセッサおよびプロセッサによって一般的にアクセスされる様々なコンポーネントを示す情報処理システムの例示的な例を、図2に示す。
図2は、情報処理システム200、より具体的には、プロセッサおよび一般的なコンポーネントを示しており、これは、本明細書に記載のコンピューティング動作を実行可能なコンピュータ・システムの簡略化された例である。情報処理システム200は、プロセッサ・インターフェース・バス212に結合された1つまたは複数のプロセッサ210を含む。プロセッサ・インターフェース・バス212は、プロセッサ210を、メモリ・コントローラ・ハブ(MCH)としても知られるノースブリッジ215に接続する。ノースブリッジ215は、システム・メモリ220に接続し、プロセッサ210がシステム・メモリにアクセスする手段を提供する。グラフィックス・コントローラ225もノースブリッジ215に接続する。一実施形態において、PCI Expressバス218が、ノースブリッジ215をグラフィックス・コントローラ225に接続する。グラフィックス・コントローラ225は、コンピュータ・モニタなどのディスプレイ・デバイス230に接続する。
ノースブリッジ215およびサウスブリッジ235は、バス219を使用して互いに接続する。一実施形態において、バスは、ノースブリッジ215とサウスブリッジ235との間で各方向に高速でデータを転送するダイレクト・メディア・インターフェース(DMI)・バスである。別の実施形態において、ペリフェラル・コンポーネント・インターコネクト(PCI)・バスが、ノースブリッジとサウスブリッジとを接続する。I/Oコントローラ・ハブ(ICH)としても知られるサウスブリッジ235は、ノースブリッジが提供する機能よりも低速で動作する機能を一般的に実装するチップである。サウスブリッジ235は通常、様々なコンポーネントを接続するために使用される様々なバスを提供する。これらのバスは、例えば、PCIおよびPCI Expressバス、ISAバス、システム管理バス(SMBusまたはSMB)、またはLow Pin Count(LPC)バス、あるいはその組合せを含む。LPCバスは、ブートROM296および「レガシ」I/Oデバイス(「スーパI/O」チップを使用)などの低帯域幅デバイスを接続することが多い。「レガシ」I/Oデバイス298は、例えば、シリアルポートおよびパラレルポート、キーボード、マウス、またはフロッピ・ディスク・コントローラ、あるいはその組合せを含むことができる。LPCバスは、サウスブリッジ235をトラステッド・プラットフォーム・モジュール(TPM)295にも接続する。サウスブリッジ235に含まれることの多い他のコンポーネントは、ダイレクト・メモリ・アクセス(DMA)・コントローラ、プログラマブル割込みコントローラ(PIC)、およびバス284を使用してハード・ディスク・ドライブなどの不揮発性ストレージ・デバイス285にサウスブリッジ235を接続するストレージ・デバイスコントローラを含む。
ExpressCard255は、ホットプラグ可能なデバイスを情報処理システムに接続するスロットである。ExpressCard255は、ユニバーサル・シリアル・バス(USB)とPCI Expressバスとの両方を使用してサウスブリッジ235に接続するため、PCI ExpressとUSBとの両方の接続性をサポートする。サウスブリッジ235は、USBに接続するデバイスへのUSB接続性を提供するUSBコントローラ240を含む。これらのデバイスは、ウェブカメラ250、赤外線(IR)受信機248、キーボードおよびトラックパッド244、ならびにワイヤレス・パーソナル・エリア・ネットワーク(PAN)を提供するBluetoothデバイス246を含む。USBコントローラ240は、マウス、リムーバブル不揮発性ストレージ・デバイス245、モデム、ネットワーク・カード、ISDNコネクタ、ファックス、プリンタ、USBハブ、および多くの他のタイプのUSB接続デバイスなどの、他の様々なUSB接続デバイス242へのUSB接続性も提供する。リムーバブル不揮発性ストレージ・デバイス245がUSB接続デバイスとして示されているが、リムーバブル不揮発性ストレージ・デバイス245を、Firewireインターフェースなどの異なるインターフェースを使用して接続することができる。
ワイヤレス・ローカル・エリア・ネットワーク(LAN)・デバイス275は、PCIまたはPCI Expressバス272を介してサウスブリッジ235に接続する。LANデバイス275は通常、情報処理システム200と別のコンピュータ・システムまたはデバイスとの間で無線通信するためにすべて同じプロトコルを使用する無線変調技術のIEEE.802.11規格のうちの1つを実装する。光学ストレージ・デバイス290は、シリアルATA(SATA)バス288を使用してサウスブリッジ235に接続する。シリアルATAアダプタとデバイスとは、高速シリアル・リンクを介して通信する。シリアルATAバスは、サウスブリッジ235をハード・ディスク・ドライブなどの他の形態のストレージ・デバイスにも接続する。サウンド・カードなどのオーディオ回路260は、バス258を介してサウスブリッジ235に接続する。オーディオ回路260は、オーディオ・ライン入力端子および光デジタル・オーディオ入力ポート262、光デジタル出力およびヘッドフォン・ジャック264、内部スピーカ266、ならびに内部マイクロフォン268などの機能も提供する。イーサネット(R)・コントローラ270は、PCIまたはPCI Expressバスなどのバスを使用してサウスブリッジ235に接続する。イーサネット(R)・コントローラ270は、情報処理システム200を、ローカル・エリア・ネットワーク(LAN)、インターネット、ならびに他のパブリックおよびプライベート・コンピュータ・ネットワークなどのコンピュータ・ネットワークに接続する。
図2は1つの情報処理システムを示しているが、情報処理システムは多くの形態をとることができ、そのうちの一部を図1に示す。例えば、情報処理システムは、デスクトップ、サーバ、ポータブル、ラップトップ、ノートブック、または他のフォーム・ファクタのコンピュータまたはデータ処理システムの形態をとることができる。加えて、情報処理システムは、携帯情報端末(PDA)、ゲーム機、ATM、携帯電話機、通信デバイス、またはプロセッサおよびメモリを含む他のデバイスなどの他のフォーム・ファクタをとることができる。
図3は、ユーザがウェブサイトおよびアプリケーションと共有する情報のタイプを追跡するシステムに含まれる様々なコンポーネントを示すコンポーネント図である。システム310は、ユーザが1つまたは複数のユーザ・デバイス300を使用している間に様々なウェブサイト370に提供した機密データ・フィールドに対応するデータ・タイプを登録する。
図示するように、システム310は、機密データ・タイプおよびそのようなデータ・タイプがユーザによって提供されたネットワークの位置を登録するために連携するいくつかのプロセスから構成される。これらのプロセスは、ユーザが機密データ・フィールドをウェブサイトに提供していることを検出するポスト検出プロセス320を含む。データ処理および格納プロセス330は、ユーザが入力したデータ・フィールドを分析して、データ・フィールドが機密データ・フィールドを表すか非機密データ・フィールドを表すかを判定する。ウェブ・クローラ・プロセス340は、ユーザの機密データが送信されているウェブサイトをクロールし、ウェブサイトから一連のサイト情報を収集する。このサイト情報は、データ保持ポリシおよびデータ共有ポリシを含む、ウェブサイトのデータ・ポリシを含む。加えて、ウェブ・クローラ・プロセスは、ユーザがウェブサイトからユーザの機密データのアカウント削除を要求するために使用できるウェブサイト上のリンクを特定して見つけようとする。ウェブサイトから収集されたポリシ・データおよび削除リンク情報(例えば、ユーザ・アカウント情報の削除を要求するためにウェブサイトによって設定されたリンクのURLなど)が、ウェブサイトからアクセス可能な様々なページから識別される。テキスト解析プロセス350は、ウェブサイトから収集されたテキストを、将来の検索のためにデータベースに格納できる事前定義されたフィールドなどのより有用なフォーマットに解析する。最後に、ユーザ・インターフェース(UI)・プロセス360は、ユーザの機密情報(機密データ・フィールド)が提供された位置と、ユーザがユーザの情報をウェブサイトに最初に提供したときにウェブサイトから収集されたサイト情報とを表示するために使用できるインターフェースを提供する。ユーザ・インターフェースは、ユーザがユーザの情報をウェブサイトから削除するよう要求できるようにするインターフェースも提供し、その場合、ウェブ・クロール・プロセス中に収集された削除リンク(例えば、URLなど)が、ユーザの機密情報をウェブサイトから削除するように要求するために利用される。ユーザは、UIプロセス360を利用してデータ管理要求を開始することができる。これらのデータ管理要求を実行して、ユーザのアカウントをオンライン・サイトから削除するように要求する、ユーザのアカウントの現在のステータス(例えば、アカウントが現在「アクティブである」かどうかなど)を要求するなど、ユーザの機密データを管理するための要求をオンライン・サイトに送信する。
ユーザがアクセスしたウェブサイトがコンテナ370内に示され、これらのウェブサイトのいくつかは、ユーザの機密データ・フィールドが提供されたサイトであり、他のアクセスしたウェブサイトは、ユーザの機密情報を何も受信していない。データベースなどのデータ・ストア390を使用して、ユーザが自分の機密情報を提供したウェブサイトの位置情報、ならびにウェブサイトに提供された個人データ・フィールドのデータ・タイプを格納する。システムは、ユーザの実際の個人データ・フィールド情報をデータ・ストア390に格納しないようにすることが重要である。一実施形態において、データ・ストア390は、オンライン・ストレージ・マネージャ380によってネットワーク・アクセス可能なストレージとして維持され、このオンライン・ストレージ・マネージャ380は、データ・ストア390へのセキュア・アクセスをユーザに提供し、データ・ストア390にアクセスするために認証および資格情報(例えば、ユーザ識別子、パスワードなど)を必要とすることによって、他のエンティティがデータ・ストア390に格納されたデータにアクセスすることを防ぐ。ユーザが機密情報を提供したウェブサイト370に関連するデータ・ストア390に格納されたデータを表示および管理するために、ユーザは、ユーザ・デバイス300のうちの1つからユーザ・インターフェース(UI)・プロセス360を呼び出し、UIプロセスは、セキュア・ストレージ380にアクセスするために必要な、ユーザ提供の認証および資格情報(例えば、ユーザ識別子、パスワードなど)を提供することによって、ユーザに代わってデータ・ストア390に格納されたデータに直接または間接的にアクセスする。
図4は、機密情報のタイプおよびそのようなタイプが提供される位置を登録するために使用されるロジックを示すフローチャート図である。図4の処理は400から始まり、オンライン・サイトに提供されたユーザの機密データ・フィールドを登録するプロセスによって行われるステップを示す。
ステップ410で、ユーザはウェブサイトにアクセスする。ステップ420で、プロセスは、アクセスされたウェブサイトのユーザの使用を監視する。監視中、プロセスは、ユーザが、サイトが提供するフォームなどでデータをオンライン・サイトに送信しているかどうかを検出および判定する(決定430)。ユーザによるオンライン・サイトへのデータの送信が検出されると、決定430は「はい」の枝に分岐し、データ処理および格納ルーチンを実行する事前定義されたプロセス440を実行することによって、送信されているデータをさらに分析する(詳細については、図5および対応する説明テキスト参照)。一方、データの送信が検出されない場合、決定430は、事前定義されたプロセス440を飛ばす「いいえ」の枝に分岐する。
プロセスは、ユーザのオンライン・アクティビティを監視することにより、ユーザがこのウェブサイトにとどまるか、または他の場所に移動するかを判定する(決定450)。ユーザがこのウェブサイトにとどまる場合、決定450は「はい」の枝に分岐し、ステップ420にループ・バックして、このウェブサイトにおけるユーザのアクティビティを監視し続ける。このループは、ユーザによるこのウェブサイトへのアクセスが終了するまで続き、終了した時点で、決定450は、ループを抜ける「いいえ」の枝に分岐する。ユーザが1つのウェブサイトへのアクセスを停止すると、プロセスは、ユーザが別のウェブサイトにアクセスしているか、またはオンライン・アクティビティを停止したかどうかを判定する(決定460)。
ユーザが別のウェブサイトにアクセスしている場合、決定460は「はい」の枝に分岐し、ステップ410にループ・バックして、次のウェブサイトへのユーザのアクセスの監視を開始する。このループは、ユーザがオンライン・アクティビティを停止する(例えば、ウェブ・ブラウザ・アプリケーションを閉じるなど)まで続き、停止した時点で、決定460は、ループを抜ける「いいえ」の枝に分岐する。その後、図4の処理は495で終了する。
図5は、機密情報のタイプおよび位置のデータ処理および格納中に使用されるロジックを示すフローチャート図である。図5の処理は500から始まり、データ処理および格納ルーチンを実行するプロセスによって行われるステップを示す。ステップ510で、プロセスは、オンライン・サイトに提供(送信)されているデータの最初のフィールドを選択する。
ステップ520で、プロセスは、オンライン・サイトから取得した、選択されたフィールド情報を(ユーザが提供するデータなしで)、QAシステム100などのトレーニングされた人工知能(AI)システムに送信し、オンライン・サイトにより要求されているデータ・フィールドのデータが機密データを含むかどうかを尋ねる。QAシステム100は、機密データ・フィールド(例えば、ユーザの名前、電子メール・アドレス、生年月日、住所、電話番号、金融口座情報、政府識別情報、性別などの個人情報を要求するフィールド)を識別するための多数のトレーニング・データを有するコーパス106を用いてトレーニングされる。ステップ530で、プロセスは、フィールドにユーザの機密情報を提供するかどうかを示す応答をQAシステム100から受信し、フィールドを機密データ・フィールドにする。
QAシステム100からの応答に基づいて、プロセスは、データ・フィールドが機密データ・フィールドであるかどうかを判定する(決定540)。データ・フィールドが機密データ・フィールドである場合、決定540は「はい」の枝に分岐し、ステップ550で、プロセスは機密データ・フィールド情報をメモリ領域560に保持する。一方、データ・フィールドが機密データ・フィールドでない場合、決定540は、ステップ550を飛ばす「いいえ」の枝に分岐する。プロセスは、ユーザのデバイスからオンライン・サイトに送信されているデータのさらなるデータ・フィールドがあるかどうかを判定する(決定570)。送信されているデータのさらなるデータ・フィールドがある場合、決定570は「はい」の枝に分岐し、ステップ510にループ・バックして、上記のようにデータの次のフィールドを選択および処理する。このループは、送信されているデータのデータ・フィールドがなくなるまで続き、データ・フィールドがなくなった時点で、決定570は、ループを抜ける「いいえ」の枝に分岐する。
プロセスは、メモリ領域560をチェックすることによって、送信中に機密データ・フィールドが見つかったかどうかを判定する(決定575)。機密データ・フィールドが見つかった場合、決定575は「はい」の枝に分岐して、事前定義されたプロセス580および590を実行し、オンライン・サイトに提供されたユーザの機密データ・フィールドを管理するために使用されるデータベースを更新する。一方、機密データ・フィールドが見つからなかった場合、決定575は、事前定義されたプロセス580および590を飛ばす「いいえ」の枝に分岐する。機密データ・フィールドが送信されていることが検出された場合、事前定義されたプロセス580および590が実行される。事前定義されたプロセス580で、プロセスは、フィールド・メタデータ保存ルーチン(処理の詳細については、図6および対応するテキスト参照)を実行し、事前定義されたプロセス590で、プロセスは、ユーザ・インターフェース・ルーチンを実行する(処理の詳細については、図7および対応するテキスト参照)。その後、図5の処理は、595で呼出しルーチン(図4参照)に戻る。
図6は、フィールド・メタデータをデータベースに保持するために使用されるロジックを示すフローチャート図である。図6の処理は600から始まり、機密データ・フィールド・メタデータをデータベースなどのデータ・ストアに保存するプロセスによって行われるステップを示す。ステップ610で、プロセスは、ユーザのデバイスからオンライン・サイトへの送信中に検出されたすべての機密データ・フィールドのメタデータ(フィールド・タイプなど)を保存する。データは、オンラインのセキュア・ストレージ・プロセス380によって制御されるアクセスを有するネットワーク・アクセス可能なデータベースなどのデータ・ストア390に保存される。
ステップ620で、プロセスは、ウェブページにナビゲートして、ウェブサイトの「クロール」を開始し、ウェブサイトから情報を収集する。ステップ625で、プロセスは、ウェブサイト、ウェブサイトのクッキー・ポリシ、ウェブサイトのリンク、ウェブサイト上で見つけた任意のアカウント削除リンク(例えば、URLなど)が順守する、または他の方法で従う、規則、法律、および規制(例えばGDPRなど)の情報に関して、現在のウェブページをクロールし、このデータのすべてをデータ・ストア390に保持する。
ステップ630で、プロセスは、メモリ領域560から最初の機密データ・フィールドを選択する。ステップ640で、プロセスは、選択された機密データ・フィールドに向けられた任意のポリシ(例えば、セキュリティ、保持、共有など)を識別および保持し、これらのポリシを選択された機密データ・フィールドに関連付ける。プロセスは、処理すべきさらなる機密データ・フィールドがあるかどうかを判定する(決定650)。処理すべきさらなる機密データ・フィールドがある場合、決定650は「はい」の枝に分岐し、ステップ630にループ・バックして、次の機密データ・フィールドを選択および処理し、上記のようにこのフィールドに関するフィールド固有のポリシを収集する。このループは、処理すべき機密データ・フィールドがなくなるまで続き、機密データ・フィールドがなくなった時点で、決定650はループを抜ける「いいえ」の枝に分岐する。
プロセスは、現在のウェブページからのさらなるリンクがあるかどうかに関して判定する(決定660)。現在のページからのさらなるリンクがある場合、決定660は「はい」の枝に分岐し、ステップ670、680、および690を実行して、次のリンクを選択およびクロールする。このループは、すべてのリンクが処理されるまで続き、すべてのリンクが処理された時点で、決定660はループを抜ける「いいえ」の枝に分岐し、処理は695で呼出しルーチン(図5参照)に戻る。
リンクを処理するために、ステップ670、680、および690が実行される。ステップ670で、プロセスは、最初のリンクを選択し、そのリンクをデータ・ストア390に保存する。ステップ680で、プロセスは、選択されたリンクからデータのページを読み取る。ステップ690で、プロセスは、選択されたリンクから読み取られたテキストを定義されたフォーマット(例えば、事前定義されたフィールドなど)に処理し、データを(今度は定義されたフォーマットで)データ・ストア390に保存する。次に、処理はループ・バックして、リンクのすべてが処理されたかどうかを判定する。このループは、リンクのすべてが処理されるまで続き、リンクのすべてが処理された時点で、処理は695で呼出しルーチンに戻る。
図7は、機密情報のタイプおよび格納位置をユーザに表示し、ユーザが選択されたオンライン位置からのユーザのデータの削除を要求できるようにするユーザ・インターフェース(UI)を提供するために使用されるロジックを示すフローチャート図である。図7の処理は700から始まり、そのユーザ・インターフェース(UI)のプロセスによって行われるステップを示す。ステップ710で、ユーザは、ユーザの機密情報(機密データ・フィールド)が提供された、表示されたウェブサイトのリストから、データ・ストア390からのウェブサイトを選択する。この選択は、ユーザがウェブサイトを使用したとき、ユーザが機密データ・フィールドをサイトに最初に送信したとき、ユーザの要求に応じて手動で、または、ユーザが機密データ・フィールドをウェブサイトに提供してからある期間が経過した後(例えば、1年後など)などに、ウェブサイトのサインアップ後の自動選択を介して実行することができる。
ステップ720で、プロセスは、データ・ストア390から、このウェブサイトに対応するウェブサイト・データおよび機密データ・フィールド・メタデータを取得する。ステップ725で、プロセスは、機密データ・フィールド・メタデータおよびウェブサイト・ポリシ・データを、ウェブサイトで見つかったフィールド固有のポリシの通知と共に、読みやすいフォーマットで表示する。このデータは、デバイスのディスプレイ730に表示される。一実施形態において、ステップ740で、プロセスは、アカウント・ステータスについて(例えば、ユーザがアカウントの削除を要求した後にアカウントがアクティブであるかどうかを判定するなどのために)、ウェブサイトに「ピング」する。ウェブサイトは、アカウント・ステータス情報で応答する。ステップ750で、ディスプレイ730を使用して、プロセスは、許可されるよりも長い期間ウェブサイトによって保持された機密データ・フィールドを(例えば、そのようなフィールドを強調表示することなどにより)ユーザに通知する。
ステップ760で、プロセスはユーザのアクション要求を受信する。プロセスは、ユーザがウェブサイトからユーザのアカウントを削除するように要求したかどうかに関して判定する(決定770)。ユーザがウェブサイトからユーザのアカウントを削除するように要求した場合、決定770は「はい」の枝に分岐し、ステップ780で、プロセスは、以前にウェブサイトから収集され、かつユーザのウェブサイト・アカウント情報を提供する、保持された削除リンク(例えば、URLなど)をアクティブにする(または、ユーザが現在ウェブサイトで新しいアカウントを作成中である場合は、機密データ・フィールドの送信をキャンセルする)。この削除リンクをアクティブにすると、削除要求がユーザのデバイスから選択されたウェブサイトに送信され、ユーザのアカウント情報と、ユーザがアカウントを開いて使用したときにユーザにより提供された機密データ・フィールドのデータとを削除するようにウェブサイトに促す。一方、ユーザがウェブサイトからユーザのアカウントを削除するように要求していない場合、決定770は、ステップ780を飛ばす「いいえ」の枝に分岐する。
プロセスは、ユーザが機密データ・フィールドを提供したデータ・ストア390に格納されたウェブサイトのリストから別のウェブサイトを選択したかどうかに関して判定する(決定790)。ユーザが別のウェブサイトを選択した場合、決定790は「はい」の枝に分岐し、ステップ710にループ・バックして、上記のように、ウェブサイトに提供された機密データ・フィールドをウェブサイト・ポリシ情報と共に選択、表示、および処理する。このループは、ウェブサイトが選択されなくなるまで続き、ウェブサイトが選択されなくなった時点で、決定790は、ループを抜ける「いいえ」の枝に分岐し、その後、図7の処理は795で終了する(または呼出しルーチンに戻る)。
本発明の特定の実施形態について図示し説明したが、本発明およびそのより広い態様から逸脱することなく、本明細書の教示に基づいて変更および修正を行うことができることが当業者には明らかであろう。したがって、添付の特許請求の範囲は、本発明の真の思想および範囲内にあるようなすべてのそのような変更および修正をその範囲内に包含するものである。特定数の導入された請求項要素が意図される場合、そのような意図は請求項に明示的に記載され、そのような記載がない場合、そのような限定は存在しないことが当業者によって理解されるであろう。非限定的な例について、理解を助けるものとして、以下の添付の特許請求の範囲は、請求項要素を導入するための導入句「少なくとも1つ」および「1つまたは複数」の使用を含む。しかしながら、そのような句の使用は、不定冠詞「a」または「an」による請求項要素の導入が、そのような導入された請求項要素を含む特定の請求項を、その請求項が導入句「1つまたは複数」または「少なくとも1つ」と「a」または「an」などの不定冠詞とを含む場合でも、そのような要素を1つだけ含む発明に限定することを意味すると解釈されるべきではない。同じことが請求項における定冠詞の使用にも当てはまる。

Claims (20)

  1. プロセッサおよび前記プロセッサによってアクセス可能なメモリを含む情報処理システムによって実装される方法であって、
    ユーザ・デバイスによってオンライン・サイトに送信された機密データのセットに関するデータ・タイプ情報を格納することであって、前記情報が、前記機密データのセットが前記オンライン・サイトに送信された日付および前記オンライン・サイトに関連するサイト情報のセットを含み、前記情報が前記ユーザ・デバイスによってアクセス可能なデータ・ストアに格納され、前記格納することが前記データ・ストアへの前記機密データの格納を禁止する、前記格納することと、
    前記格納することに続いて、
    前記サイト情報を表示すること、
    前記ユーザ・デバイスでデータ管理要求を受信すること、および
    前記受信したデータ管理要求に基づく要求を前記オンライン・サイトに応答的に送信することにより、
    前記データ・タイプ情報および前記サイト情報のセットを管理することと
    を含む、方法。
  2. 前記データ・ストアが、オンライン・サービスを介して前記ユーザのデバイスによってアクセスされるネットワーク・アクセス可能なストレージ・デバイスに格納され、
    前記方法が、
    前記オンライン・サイトから複数のデータ・フィールドを取得することであって、前記データ・フィールドのうちの1つまたは複数が前記機密データの異なる部分に関連する、前記取得することと、
    前記取得されたデータ・フィールドに基づいて前記データ・タイプ情報を判定することであって、前記データ・タイプ情報のうちの少なくとも1つが、ユーザの名前、ユーザの電子メール・アドレス、ユーザの生年月日、ユーザの住所、ユーザの電話番号、ユーザの金融口座番号、ユーザの政府識別番号、およびユーザの性別からなる群から選択される、前記判定することと、
    前記判定されたデータ・タイプに基づいて前記機密データのセットを識別することと
    をさらに含む、請求項1に記載の方法。
  3. コンピュータ・ネットワークを介した前記ユーザのデバイスから前記オンライン・サイトへの前記機密データの送信を検出することと、
    前記複数のデータ・フィールドをトレーニングされた人工知能(AI)システムに送信することと、
    前記複数のデータ・フィールドのうちのどれが前記機密データに向けられているか、および前記機密データに向けられている前記データ・フィールドの各々に対応する前記データ・タイプ情報を示す、前記トレーニングされたAIシステムからの応答を受信することと
    をさらに含む、請求項2に記載の方法。
  4. 前記オンライン・サイトからサイト情報のセットを取得することであって、前記オンライン・サイトに含まれる1つまたは複数のページから1つまたは複数のデータ・ポリシを取得することを含み、前記データ・ポリシのうちの少なくとも1つがデータ保持に関し、前記データ・ポリシのうちの少なくとも1つがデータ共有に関する、前記取得することをさらに含む、請求項1に記載の方法。
  5. 前記オンライン・サイトからアカウント削除ネットワーク・アドレス(URL)を取得することと、
    前記ユーザ・デバイスで、前記選択されたオンライン・サイトから前記ユーザの機密データを削除する要求を受信することと、
    前記取得したアカウント削除URLを利用して、前記ユーザのデバイスから前記選択されたオンライン・サイトに削除要求を送信することと
    をさらに含む、請求項1に記載の方法。
  6. 前記選択されたオンライン・サイトへの前記削除要求の前記送信からある時間が経過した後に、アカウント・ステータス要求を前記選択されたオンライン・サイトに送信することであって、前記時間が、前記オンライン・サイトが前記ユーザの機密データを削除するために許可された時間に基づく、前記送信することと、
    前記オンライン・サイトからアカウント・ステータス応答を受信することと、
    前記アカウント・ステータス応答が、前記オンライン・サイト上のユーザのアカウントがまだアクティブであることを示すことに応答して、前記ユーザの機密データを前記オンライン・サイトから削除することを要求する1つまたは複数のメッセージを1つまたは複数のオンライン・サイトに送信することであって、前記オンライン・サイトのうちの1つが前記選択されたオンライン・サイトである、前記送信することと
    をさらに含む、請求項5に記載の方法。
  7. 前記管理することが、
    前記選択されたオンライン・サイトを含む複数のオンライン・サイトのリストを前記ユーザ・デバイス上に表示することと、
    前記ユーザ・デバイスにおける前記選択されたオンライン・サイトの選択をユーザから受信することであって、前記選択されたオンライン・サイトが、前記データ・ストアに格納され、かつ前記ユーザ・デバイスのディスプレイに表示された複数のサイト情報からのものであり、前記複数のサイト情報の各々が、前記選択されたオンライン・サイトを含む複数のオンライン・サイトのうちの1つに関連する、前記受信することと、
    前記選択に応答して、前記選択されたオンライン・サイトに送信された前記機密データに対応するデータ・タイプ、および前記選択されたオンライン・サイトから取得したデータ・ポリシのセットを、前記データ・ストアから取得することと、
    前記データ・タイプおよび前記データ・ポリシを含む前記選択されたオンライン・サイト情報を前記ディスプレイに表示することであって、前記データ・ポリシが読みやすいフォーマットで配置され、フィールド固有のデータ・ポリシを前記ユーザに通知する、前記表示することと
    をさらに含む、請求項1に記載の方法。
  8. 情報処理システムであって、
    1つまたは複数のプロセッサと、
    前記プロセッサのうちの少なくとも1つに結合されたメモリと、
    前記メモリに格納され、
    ユーザ・デバイスによってオンライン・サイトに送信された機密データのセットに関するデータ・タイプ情報を格納することであって、前記情報が、前記機密データのセットが前記オンライン・サイトに送信された日付および前記オンライン・サイトに関連するサイト情報のセットを含み、前記情報が前記ユーザ・デバイスによってアクセス可能なデータ・ストアに格納され、前記格納することが前記データ・ストアへの前記機密データの格納を禁止する、前記格納することと、
    前記格納することに続いて、
    前記サイト情報を表示すること、
    前記ユーザ・デバイスでデータ管理要求を受信すること、および
    前記受信したデータ管理要求に基づく要求を前記オンライン・サイトに応答的に送信することにより、
    前記データ・タイプ情報および前記サイト情報のセットを管理することと
    を含むアクションを実行するために、前記プロセッサのうちの少なくとも1つによって実行されるコンピュータ・プログラム命令のセットと
    を含む、情報処理システム。
  9. 前記データ・ストアが、オンライン・サービスを介して前記ユーザのデバイスによってアクセスされるネットワーク・アクセス可能なストレージ・デバイスに格納され、
    前記アクションが、
    前記オンライン・サイトから複数のデータ・フィールドを取得することであって、前記データ・フィールドのうちの1つまたは複数が前記機密データの異なる部分に関連する、前記取得することと、
    前記取得されたデータ・フィールドに基づいて前記データ・タイプ情報を判定することであって、前記データ・タイプ情報のうちの少なくとも1つが、ユーザの名前、ユーザの電子メール・アドレス、ユーザの生年月日、ユーザの住所、ユーザの電話番号、ユーザの金融口座番号、ユーザの政府識別番号、およびユーザの性別からなる群から選択される、前記判定することと、
    前記判定されたデータ・タイプに基づいて前記機密データのセットを識別することと
    をさらに含む、請求項8に記載の情報処理システム。
  10. 前記アクションが、
    コンピュータ・ネットワークを介した前記ユーザのデバイスから前記オンライン・サイトへの前記機密データの送信を検出することと、
    前記複数のデータ・フィールドをトレーニングされた人工知能(AI)システムに送信することと、
    前記複数のデータ・フィールドのうちのどれが前記機密データに向けられているか、および前記機密データに向けられている前記データ・フィールドの各々に対応する前記データ・タイプ情報を示す、前記トレーニングされたAIシステムからの応答を受信することと
    をさらに含む、請求項9に記載の情報処理システム。
  11. 前記アクションが、
    前記オンライン・サイトからサイト情報のセットを取得することであって、前記オンライン・サイトに含まれる1つまたは複数のページから1つまたは複数のデータ・ポリシを取得することを含み、前記データ・ポリシのうちの少なくとも1つがデータ保持に関し、前記データ・ポリシのうちの少なくとも1つがデータ共有に関する、前記取得することをさらに含む、請求項8に記載の情報処理システム。
  12. 前記アクションが、
    前記オンライン・サイトからアカウント削除ネットワーク・アドレス(URL)を取得することと、
    前記ユーザ・デバイスで、前記選択されたオンライン・サイトから前記ユーザの機密データを削除する要求を受信することと、
    前記取得したアカウント削除URLを利用して、前記ユーザのデバイスから前記選択されたオンライン・サイトに削除要求を送信することと
    をさらに含む、請求項8に記載の情報処理システム。
  13. 前記アクションが、
    前記選択されたオンライン・サイトへの前記削除要求の前記送信からある時間が経過した後に、アカウント・ステータス要求を前記選択されたオンライン・サイトに送信することであって、前記時間が、前記オンライン・サイトが前記ユーザの機密データを削除するために許可された時間に基づく、前記送信することと、
    前記オンライン・サイトからアカウント・ステータス応答を受信することと、
    前記アカウント・ステータス応答が、前記オンライン・サイト上のユーザのアカウントがまだアクティブであることを示すことに応答して、前記ユーザの機密データを前記オンライン・サイトから削除することを要求する1つまたは複数のメッセージを1つまたは複数のオンライン・サイトに送信することであって、前記オンライン・サイトのうちの1つが前記選択されたオンライン・サイトである、前記送信することと
    をさらに含む、請求項12に記載の情報処理システム。
  14. 前記管理することが、
    前記選択されたオンライン・サイトを含む複数のオンライン・サイトのリストを前記ユーザ・デバイス上に表示することと、
    前記ユーザ・デバイスにおける前記選択されたオンライン・サイトの選択をユーザから受信することであって、前記選択されたオンライン・サイトが、前記データ・ストアに格納され、かつ前記ユーザ・デバイスのディスプレイに表示された複数のサイト情報からのものであり、前記複数のサイト情報の各々が、前記選択されたオンライン・サイトを含む複数のオンライン・サイトのうちの1つに関連する、前記受信することと、
    前記選択に応答して、前記選択されたオンライン・サイトに送信された前記機密データに対応するデータ・タイプ、および前記選択されたオンライン・サイトから取得したデータ・ポリシのセットを、前記データ・ストアから取得することと、
    前記データ・タイプおよび前記データ・ポリシを含む前記選択されたオンライン・サイト情報を前記ディスプレイに表示することであって、前記データ・ポリシが読みやすいフォーマットで配置され、フィールド固有のデータ・ポリシを前記ユーザに通知する、前記表示することと
    をさらに含む、請求項8に記載の情報処理システム。
  15. コンピュータ可読記憶媒体に格納されたコンピュータ・プログラム製品であって、情報処理システムによって実行されると、
    ユーザ・デバイスによってオンライン・サイトに送信された機密データのセットに関するデータ・タイプ情報を格納することであって、前記情報が、前記機密データのセットが前記オンライン・サイトに送信された日付および前記オンライン・サイトに関連するサイト情報のセットを含み、前記情報が前記ユーザ・デバイスによってアクセス可能なデータ・ストアに格納され、前記格納することが前記データ・ストアへの前記機密データの格納を禁止する、前記格納することと、
    前記格納することに続いて、
    前記サイト情報を表示すること、
    前記ユーザ・デバイスでデータ管理要求を受信すること、および
    前記受信したデータ管理要求に基づく要求を前記オンライン・サイトに応答的に送信することにより、
    前記データ・タイプ情報および前記サイト情報のセットを管理することと
    を含むアクションを実行するコンピュータ・プログラム・コードを含む、コンピュータ・プログラム製品。
  16. 前記データ・ストアが、オンライン・サービスを介して前記ユーザのデバイスによってアクセスされるネットワーク・アクセス可能なストレージ・デバイスに格納され、
    前記アクションが、
    前記オンライン・サイトから複数のデータ・フィールドを取得することであって、前記データ・フィールドのうちの1つまたは複数が前記機密データの異なる部分に関連する、前記取得することと、
    前記取得されたデータ・フィールドに基づいて前記データ・タイプ情報を判定することであって、前記データ・タイプ情報のうちの少なくとも1つが、ユーザの名前、ユーザの電子メール・アドレス、ユーザの生年月日、ユーザの住所、ユーザの電話番号、ユーザの金融口座番号、ユーザの政府識別番号、およびユーザの性別からなる群から選択される、前記判定することと、
    前記判定されたデータ・タイプに基づいて前記機密データのセットを識別することと
    をさらに含む、請求項15に記載のコンピュータ・プログラム製品。
  17. 前記アクションが、
    コンピュータ・ネットワークを介した前記ユーザのデバイスから前記オンライン・サイトへの前記機密データの送信を検出することと、
    前記複数のデータ・フィールドをトレーニングされた人工知能(AI)システムに送信することと、
    前記複数のデータ・フィールドのうちのどれが前記機密データに向けられているか、および前記機密データに向けられている前記データ・フィールドの各々に対応する前記データ・タイプ情報を示す、前記トレーニングされたAIシステムからの応答を受信することと
    をさらに含む、請求項16に記載のコンピュータ・プログラム製品。
  18. 前記アクションが、
    前記オンライン・サイトからサイト情報のセットを取得することであって、前記オンライン・サイトに含まれる1つまたは複数のページから1つまたは複数のデータ・ポリシを取得することを含み、前記データ・ポリシのうちの少なくとも1つがデータ保持に関し、前記データ・ポリシのうちの少なくとも1つがデータ共有に関する、前記取得することをさらに含む、請求項15に記載のコンピュータ・プログラム製品。
  19. 前記アクションが、
    前記オンライン・サイトからアカウント削除ネットワーク・アドレス(URL)を取得することと、
    前記ユーザ・デバイスで、前記選択されたオンライン・サイトから前記ユーザの機密データを削除する要求を受信することと、
    前記取得したアカウント削除URLを利用して、前記ユーザのデバイスから前記選択されたオンライン・サイトに削除要求を送信することと
    をさらに含む、請求項15に記載のコンピュータ・プログラム製品。
  20. 前記アクションが、
    前記選択されたオンライン・サイトへの前記削除要求の前記送信からある時間が経過した後に、アカウント・ステータス要求を前記選択されたオンライン・サイトに送信することであって、前記時間が、前記オンライン・サイトが前記ユーザの機密データを削除するために許可された時間に基づく、前記送信することと、
    前記オンライン・サイトからアカウント・ステータス応答を受信することと、
    前記アカウント・ステータス応答が、前記オンライン・サイト上のユーザのアカウントがまだアクティブであることを示すことに応答して、前記ユーザの機密データを前記オンライン・サイトから削除することを要求する1つまたは複数のメッセージを1つまたは複数のオンライン・サイトに送信することであって、前記オンライン・サイトのうちの1つが前記選択されたオンライン・サイトである、前記送信することと
    をさらに含む、請求項19に記載のコンピュータ・プログラム製品。
JP2021569249A 2019-05-23 2020-05-07 機密データ管理 Active JP7471321B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/421,233 2019-05-23
US16/421,233 US11182500B2 (en) 2019-05-23 2019-05-23 Sensitive data management
PCT/IB2020/054330 WO2020234682A1 (en) 2019-05-23 2020-05-07 Sensitive data management

Publications (3)

Publication Number Publication Date
JP2022533748A true JP2022533748A (ja) 2022-07-25
JPWO2020234682A5 JPWO2020234682A5 (ja) 2022-09-14
JP7471321B2 JP7471321B2 (ja) 2024-04-19

Family

ID=73457174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021569249A Active JP7471321B2 (ja) 2019-05-23 2020-05-07 機密データ管理

Country Status (6)

Country Link
US (1) US11182500B2 (ja)
JP (1) JP7471321B2 (ja)
CN (1) CN113811866A (ja)
DE (1) DE112020000927T5 (ja)
GB (1) GB2597894A (ja)
WO (1) WO2020234682A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11429734B2 (en) * 2019-07-22 2022-08-30 Microsoft Technology Licensing, Llc Protection of sensitive data fields in webpages
US20210141929A1 (en) * 2019-11-12 2021-05-13 Pilot Travel Centers Llc Performing actions on personal data stored in multiple databases
US11941138B2 (en) * 2020-06-04 2024-03-26 Pilot Travel Centers, LLC Data deletion and obfuscation system
US11863568B2 (en) * 2021-03-22 2024-01-02 Cisco Technology, Inc. Susceptibility-based warning techniques
US11868505B2 (en) * 2021-09-16 2024-01-09 Salesforce, Inc. Automatic self-removal of sensitive data items
US11722569B1 (en) * 2022-04-21 2023-08-08 Dell Products, L.P. System and method for providing a virtual media gateway using a systems management console
CN116305285B (zh) * 2023-03-30 2024-04-05 肇庆学院 结合人工智能的病患信息脱敏处理方法及系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7765597B2 (en) * 2004-02-11 2010-07-27 Hewlett-Packard Development Company, L.P. Integrated crawling and auditing of web applications and web content
US7660779B2 (en) * 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
JP4778242B2 (ja) 2005-01-26 2011-09-21 Necビッグローブ株式会社 個人情報通信システム及びその方法
US9058590B2 (en) * 2006-04-10 2015-06-16 Microsoft Technology Licensing, Llc Content upload safety tool
US9172706B2 (en) * 2009-11-23 2015-10-27 At&T Intellectual Property I, L.P. Tailored protection of personally identifiable information
US8738604B2 (en) * 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Methods for discovering sensitive information on computer networks
US9959273B2 (en) 2012-04-26 2018-05-01 International Business Machines Corporation Enterprise-level data protection with variable data granularity and data disclosure control with hierarchical summarization, topical structuring, and traversal audit
EP2845344B8 (en) 2012-04-27 2021-03-17 Privowny, Inc. Managing data on computer and telecommunications networks
US20140297635A1 (en) 2013-02-22 2014-10-02 Adt Us Holdings, Inc. Interface for managing personal data
JP6089881B2 (ja) 2013-03-28 2017-03-08 富士通株式会社 データ検索方法、データ追加更新方法、データ検索プログラムおよび中継装置
US9934542B2 (en) 2013-09-23 2018-04-03 Infosys Limited System and method to detect online privacy violation
RU2622883C2 (ru) 2015-03-31 2017-06-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ управления доступом к персональным данным пользователя
US10152609B2 (en) 2015-07-23 2018-12-11 The Boeing Company Personally identifiable information (PII) disclosure detection
US9852309B2 (en) * 2016-01-05 2017-12-26 Prifender Ltd. System and method for securing personal data elements
US11048668B2 (en) 2016-09-09 2021-06-29 Paypal, Inc. Sensitive data management
CN106789964B (zh) 2016-12-02 2020-10-16 中国移动通信集团新疆有限公司 云资源池数据安全检测方法及系统
JP2018151881A (ja) 2017-03-13 2018-09-27 Kddi株式会社 監視装置、監視方法、及びプログラム
CN107480553B (zh) 2017-07-28 2020-11-06 北京明朝万达科技股份有限公司 一种数据探查系统、方法、设备及存储介质

Also Published As

Publication number Publication date
GB2597894A (en) 2022-02-09
DE112020000927T5 (de) 2021-11-25
US20200372172A1 (en) 2020-11-26
JP7471321B2 (ja) 2024-04-19
US11182500B2 (en) 2021-11-23
WO2020234682A1 (en) 2020-11-26
GB202117271D0 (en) 2022-01-12
CN113811866A (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
JP7471321B2 (ja) 機密データ管理
US10275448B2 (en) Automatic question generation and answering based on monitored messaging sessions
US8301653B2 (en) System and method for capturing and reporting online sessions
US8856943B2 (en) Dynamic security question compromise checking based on incoming social network postings
US20180336271A1 (en) Method for Dynamically Assigning Question Priority Based on Question Extraction and Domain Dictionary
US10068576B2 (en) Cognitive security for voice phishing activity
US20140358964A1 (en) Natural language processing (NLP) query formulation engine for a computing device
CA3059709A1 (en) Risk analysis method, device and computer readable medium
US10552781B2 (en) Task transformation responsive to confidentiality assessments
US10291629B2 (en) Cognitive detection of malicious documents
US9571514B2 (en) Notification of security question compromise level based on social network interactions
WO2017121076A1 (zh) 信息推送方法和装置
US20160112391A1 (en) Collection and Storage of a Personalized, Searchable, Unstructured Corpora
RU2701040C1 (ru) Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
Le et al. Skillbot: Identifying risky content for children in alexa skills
CN114254389A (zh) 报文脱敏方法、装置、电子设备及介质
US9996622B2 (en) Browser new tab page generation for enterprise environments
CN107885872B (zh) 用于生成信息的方法和装置
US9021389B1 (en) Systems and methods for end-user initiated data-loss-prevention content analysis
JP2023018360A (ja) 情報処理システム、チャットボットシステム、情報管理方法、プログラム
US11768902B2 (en) System and method for providing content to a user
WO2024072457A1 (en) Technologies for privacy search and remediation
CN115374269A (zh) 文本呈现方法、设备及存储介质
JP2010122886A (ja) 情報検索装置、情報検索方法及びプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220905

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240312

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240409

R150 Certificate of patent or registration of utility model

Ref document number: 7471321

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150